Velika bezbednosna rupa u Linuxu omogućava hakovanje sistema pomoću ENTER tipke

Srećom, ova ranjivost se vrlo lako otklanja. Pročitajte kako...

Velika bezbednosna rupa u Linuxu omogućava hakovanje sistema pomoću ENTER tipke

Okrivena je ranjivost koja dozvoljava da se zaobiđe procedura autentifikacije na nekim Linux sistemima držanjem tastera ’Enter’ oko 70 sekundi. Na taj način dobiju se root privilegije u shellu koje omogućavaju hakeru da i sa udaljene lokacije preuzme potpunu kontrolu nad kriptovanim Linux sistemom. U pitanju je ranjivost (CVE-2016-4484) u implementaciji Cryptsetup utility koji se koristi za enkripciju hard diska preko Linux Unified Key Setup (LUKS), što predstavlja standard za implementaciju enkripcije diska kod Linux OS-a.

Propust se nalazi u načinu na koji Cryptsetup utility postupa sa neuspešnim lozinkama kod procesa dekripcije pri podizanju sistema, a koji dozvoljava korisniku da više puta pokuša da upiše lozinku. Što je još gore, čak iako korisnik iskoristi svih 93 pokušaja za upis lozinke, dobija pristup shellu (Busybox u Ubuntu) sa root privilegijama. Drugim rečima, ako ostavite prazno polje za upis lozinke 93 puta ili ako jednostavno držite taster ’Enter’ oko 70 sekundi, dobićete pristup root initramfs (initial RAM file system) shellu. U tom slučaju, možete da kopirate, modifikujete ili uništite hard disk ili da preko mreže izvučete podatke sa Linux uređaja.

Ranjivost se može eksploatisati i sa udaljene lokacije

Propust koji su otkrili španski stručnjaci za bezbednost se odnosi na skoro sve Linux distribucije, uključujući Debian, Ubuntu, Fedora, Red Hat Enterprise Linux (RHEL) i SUSE Linux Enterprise Server (SLES), a to potencijalno stavlja u opasnost milione korisnika. Ova ranjivost je nezgodna zato što ne zavisi od konkretnih sistema ili konfiguracija. Napadač može da kopira, modifikuje ili uništi hard disk, a može i da uspostavi mrežu za izvlačenje podataka. U posebnoj opasnosti su biblioteke, ATM (bankomati), sistemi na aerodromu, laboratorije itd. kod kojih je podizanje sistema zaštićeno lozinkom (u BIOS-u i GRUB-u), a na raspolaganju stoji samo tastatura i/ili miš. Ako vam se čini da ova ranjivost može da se iskoristi samo ukoliko haker ima fizički pristup ciljnom sistemu, razmislite ponovo. Ukoliko haker koristi cloud servise koji koriste Linux, može eksploatisati ovu ranjivost i sa udaljene lokacije.

Koliko je opasna ova ranjivost?

Važno je znati da ova ranjivost ne daje napadaču pristup samom sadržaju koji je kriptovan na disku, ali mu omogućava sledeće:

  1. Povećanje privilegija. S obzirom na to da boot particija najčešće nije kriptovana:

    • Napadač može na njoj da sačuva .exe fajl sa omogućenim bit SetUID. Na taj način lokalni korisnik može kasnije da poveća svoj nivo privilegija.
    • Ukoliko boot nije obezbeđen, napadač može da zameni kernel i initrd image.
  2. Otkrivanje informacija. Moguće je da napadač dobije pristup svim diskovima. Iako je sistemska particija kriptovana, može se kopirati na eksterni uređaj na kojem se kasnije može otkriti njen sadržaj pomoću brute force tehnika. Očigledno, moguće je pristupiti informacijama koje nisu kriptovane u drugim uređajima.

  3. Onemogućavanje servisa (DoS). Napadač može da obriše informacije na svim diskovima. Potvrđeno je da ovaj bezbednosni propust pogađa Debian, Ubuntu i Fedoru, pored još nekih Linux distribucija. Korisnici Arch Linuxa i Solusa nisu pogođeni.

Kako zakrpiti propust?

Srećom, ova ranjivost se vrlo lako otklanja. Najpre, držite taster ’Enter’ oko 70 sekundi kod LUKS polja za lozinku dok se ne pojavi shell čisto da biste videli da li ranjivost postoji i u vašem Linux sistemu. Ukoliko postoji, proverite sa vendorom za podršku koji je zadužen za vašu Linux distribuciju da li je zakrpa dostupna. Ukoliko nije dostupna, možete i sami rešiti problem tako što ćete modifikovati cryptroot fajl da stopira podizanje sistema kada se iskoristi maksimalan broj pokušaja unosa lozinke. Dodajte sledeće komande boot konfiguraciji:

sed -i 's/GRUB_CMDLINE_LINUX_DEFAULT="/GRUB_CMDLINE_LINUX_DEFAULT="panic=5 /' /etc/default/grub grub-install

Izvor: thehackernews.com